UPnP (Universal Plug and Play) es un conjunto de protocolos de red que permiten a dispositivos en una red descubrir y comunicarse entre sí de manera automática y sin intervención del usuario.
UPnP se utiliza comúnmente en entornos domésticos para simplificar la configuración y la conectividad de dispositivos, como impresoras, cámaras IP, consolas de juegos y otros dispositivos multimedia.
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
En el caso de MikroTik, UPnP puede ser habilitado en el router para permitir que los dispositivos de la red local abran automáticamente los puertos necesarios en el router para ciertos servicios y aplicaciones.
Esto puede ser útil para aplicaciones como juegos en línea, servicios de voz sobre IP (VoIP) y otras aplicaciones que requieren una conexión desde el exterior de la red.
Para configurar UPnP en MikroTik, debe habilitar el servicio UPnP. Esto se puede hacer con el comando:
/ip upnp set enabled=yes
Una vez que haya habilitado el servicio UPnP, los dispositivos que lo admitan podrán solicitar la redirección de puertos al router. El router analizará la solicitud y, si es válida, abrirá los puertos necesarios.
Ejemplos de cómo se puede utilizar UPnP en MikroTik
- Para permitir que una consola de juegos acceda a Internet, puede configurar UPnP para redirigir el puerto 80 a la consola.
- Para permitir que un servidor de streaming de video acceda a Internet, puede configurar UPnP para redirigir el puerto 8080 al servidor.
- Para permitir que una aplicación de VoIP acceda a Internet, puede configurar UPnP para redirigir el puerto 5060 a la aplicación.
UPnP es una herramienta útil que puede simplificar la configuración de dispositivos en redes domésticas y empresariales. Sin embargo, es importante tener en cuenta que UPnP puede representar una amenaza para la seguridad de la red.
Los atacantes pueden aprovechar UPnP para obtener acceso a dispositivos en la red. Por lo tanto, se recomienda configurar UPnP con precaución y solo para dispositivos de confianza.
Recomendaciones para configurar UPnP de forma segura
- Solo habilite UPnP para dispositivos de confianza.
- Use una contraseña segura para el servicio UPnP.
- Desactive UPnP cuando no lo necesite.
Sin embargo, aunque UPnP puede simplificar la configuración de la red para algunos usuarios, también presenta riesgos de seguridad.
La apertura automática de puertos mediante UPnP puede ser aprovechada por malware u otros programas maliciosos para abrir puertos sin el conocimiento del usuario, lo que podría comprometer la seguridad de la red.
Es importante tener en cuenta los riesgos de seguridad al habilitar UPnP y considerar si es realmente necesario para las aplicaciones que estás utilizando.
Algunos usuarios prefieren deshabilitar UPnP y configurar manualmente los reenvíos de puertos en el router para tener un mayor control sobre la seguridad de la red.
Tabla de ventajas, desventajas y ataques que se puede generar cuando se utiliza de forma incorrecta UPNP
Ventajas | Desventajas | Ataques |
Simplifica la configuración de dispositivos | Puede representar una amenaza para la seguridad de la red | Ataques de fuerza bruta, ataques de puertos abiertos, ataques de malware |
Permite el acceso a Internet a dispositivos que lo requieran | Puede permitir que dispositivos no autorizados accedan a la red | Ataques de suplantación de identidad, ataques de botnet |
Reduce la necesidad de configurar reglas de redirección de puertos manualmente | Puede generar tráfico innecesario en la red | Ataques de denegación de servicio |
Ventajas
UPnP tiene varias ventajas, entre las que se incluyen:
- Simplifica la configuración de dispositivos: UPnP permite a los dispositivos que lo admiten descubrir de forma automática la presencia de otros dispositivos en la red y establecer conexiones entre ellos. Esto puede ser útil para aplicaciones que requieren acceso a Internet desde detrás de un router, como juegos, streaming de video o aplicaciones de VoIP.
- Permite el acceso a Internet a dispositivos que lo requieran: UPnP permite que los dispositivos que lo admiten soliciten la redirección de puertos al router. El router analizará la solicitud y, si es válida, abrirá los puertos necesarios. Esto puede ser útil para dispositivos que no pueden configurar la redirección de puertos manualmente, como consolas de juegos o dispositivos de streaming.
- Reduce la necesidad de configurar reglas de redirección de puertos manualmente: UPnP puede automatizar la configuración de reglas de redirección de puertos, lo que puede ahorrar tiempo y esfuerzo.
Desventajas
UPnP también tiene algunas desventajas, entre las que se incluyen:
- Puede representar una amenaza para la seguridad de la red: Los atacantes pueden aprovechar UPnP para obtener acceso a dispositivos en la red. Por ejemplo, un atacante podría enviar una solicitud de redirección de puertos a un router para abrir un puerto que no debería estar abierto.
- Puede permitir que dispositivos no autorizados accedan a la red: UPnP puede permitir que dispositivos que no están autorizados a acceder a la red lo hagan. Esto se debe a que UPnP no autentica las solicitudes de redirección de puertos.
- Puede generar tráfico innecesario en la red: UPnP puede generar tráfico innecesario en la red, ya que los dispositivos pueden solicitar la redirección de puertos de forma innecesaria.
Ataques
Los atacantes pueden aprovechar las vulnerabilidades de UPnP para realizar varios tipos de ataques, entre los que se incluyen:
- Ataques de fuerza bruta: Los atacantes pueden enviar solicitudes de redirección de puertos a un router con diferentes combinaciones de puertos y direcciones IP. Si el router no autentica las solicitudes, el atacante podría eventualmente encontrar un puerto abierto que pueda utilizar.
- Ataques de puertos abiertos: Los atacantes pueden escanear la red en busca de puertos abiertos que hayan sido reenviados por UPnP. Si encuentran un puerto abierto, el atacante podría intentar acceder al dispositivo al que está conectado el puerto.
- Ataques de malware: Los atacantes pueden distribuir malware que se aprovecha de las vulnerabilidades de UPnP. El malware podría, por ejemplo, abrir puertos en el router o robar información de los dispositivos que están conectados a la red.
Recomendaciones de seguridad
Para minimizar los riesgos asociados con UPnP, se recomienda seguir las siguientes recomendaciones de seguridad:
- Solo habilite UPnP para dispositivos de confianza: Solo habilite UPnP para dispositivos que usted conozca y en los que confíe.
- Use una contraseña segura para el servicio UPnP: Si su router admite la configuración de una contraseña para el servicio UPnP, asegúrese de usar una contraseña segura.
- Desactive UPnP cuando no lo necesite: Si no necesita UPnP, desactívelo para reducir el riesgo de ataques.
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libro recomendado para éste artículo
Libro Ruteo Avanzado RouterOS v7
Material de estudio para el Curso de Certificación MTCRE, actualizado a RouterOS v7
Artículos Relacionados
- WireGuard en MikroTik RouterOS: Una Solución Segura y Eficiente para VPN
- Wi-Fi 6 (802.11ax): El Futuro de la Conectividad Inalámbrica
- Wake on LAN: funcionamiento y situaciones prácticas
- Virtual Private LAN Service (VPLS): Un enfoque avanzado para la conectividad de redes
- Torch: herramienta de monitoreo de tráfico